Skip to content
Technik Informatyk
Programowanie
|
SOiSK
|
Arkusze PDF
|
Kursy online
Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. Zgodnie z normą TIA/EIA-568-B.1 kabel UTP 5e z przeplotem jest tworzony poprzez zamianę ułożenia we wtyczce 8P8C następujących par przewodów (odpowiednio według kolorów):
biało-zielony i zielony z biało-brązowym i brązowym.
biało-zielony i zielony z biało-niebieskim i niebieskim.
biało-pomarańczowy i pomarańczowy z biało-zielonym i zielonym.
biało-pomarańczowy i pomarańczowy z biało-brązowym i brązowym.
Pytanie 2. Na podstawie zrzutu ekranu wskaż, który adres należy zmienić w konfiguracji klienta lub serwera, aby komputer można było podłączyć do domeny?
Adres DNS w konfiguracji serwera na 10.0.0.1
Adres IPv4 w konfiguracji serwera na 10.0.0.10
Adres IPv4 w konfiguracji klienta na 10.0.0.1
Adres DNS w konfiguracji klienta na 10.0.0.1
Pytanie 3. Pełna postać adresu IPv6 2001:0:db8::1410:80ab to
2001:0000:db80:0000:0000:0000:1410:80ab
2001:0000:0db8:0000:0000:0000:1410:80ab
2001:0001:0db8:0000:0000:0000:1410:80ab
2001:1000:0db8:0000:0000:0000:1410:80ab
Pytanie 4. Protokół, dzięki któremu po połączeniu z serwerem pocztowym transmitowane są na komputer jedynie same nagłówki wiadomości, a transmisja treści oraz załączników następuje dopiero po otwarciu danego listu, to
POP3
IMAP
MIME
SMTP
Pytanie 5. Komputery K1 i K2 nie mogą się komunikować. Adresacja urządzeń jest podana w tabeli. Co należy zmienić, aby przywrócić komunikację w sieci?
Adres bramy dla K1
Adres bramy dla K2
Maskę w adresie dla K1
Maskę w adresie dla K2
Pytanie 6. Typ transmisji danych do jednego bądź kilku komputerów w jednej chwili, w której odbiorcy są widziani dla nadawcy jako pojedynczy grupowy odbiorca, to
unicast.
anycast.
multicast.
broadcast.
Pytanie 7. Na rysunku jest przedstawiony komunikat pojawiający się po wpisaniu adresu IP podczas konfiguracji połączenia sieciowego na komputerze. Adres IP wprowadzony przez administratora jest adresem IP
sieci.
komputera
pętli zwrotnej.
rozgłoszeniowym.
Pytanie 8. W modelu ISO/OSI protokoły TCP i UDP pracują w warstwie
sieci.
aplikacji.
łącza danych.
transportowej.
Pytanie 9. Na przedstawionym rysunku urządzeniem, poprzez które połączone są komputery, jest
ruter.
most.
przełącznik.
regenerator.
Pytanie 10. W trakcie tworzenia projektu sieci komputerowej należy w pierwszej kolejności
sporządzić kosztorys.
dobrać urządzenia sieciowe.
przeprowadzić analizę biznesową.
sporządzić dokumentację powykonawczą.
Pytanie 11. Który z adresów jest adresem hosta należącego do sieci 10.128.0.0/10?
10.127.255.255
10.160.255.255
10.191.255.255
10.192.255.255
Pytanie 12. Ile maksymalnie adresów można przydzielić hostom w sieci 10.0.0.0/22?
510 adresów.
512 adresów
1022 adresy.
1024 adresy.
Pytanie 13. Która z par: protokół – warstwa, w której pracuje protokół, jest poprawnie połączona według modelu TCP/IP?
DHCP – warstwa dostępu do sieci.
RARP – warstwa transportowa.
ICMP – warstwa aplikacji.
RIP – warstwa internetu.
Pytanie 14. W trakcie obserwacji pakietów za pomocą sniffera zauważono, że urządzenia komunikują się na portach 20 oraz 21. Oznacza to, zakładając domyślną konfigurację, że obserwowanym protokołem jest protokół
FTP
SSH
DHCP
SMTP
Pytanie 15. Usługa serwerowa, która umożliwia udostępnianie linuksowych usług drukowania oraz serwera plików stacjom roboczym Windows, to
CUPS
Vsftpd
Samba
Postfix
Pytanie 16. Strzałka na rysunku przedstawiającym schemat systemu sieciowego według normy PN-EN 50173 wskazuje okablowanie
poziome.
pionowe.
kampusowe.
szkieletowe zewnętrzne.
Pytanie 17. Oprogramowanie do wirtualizacji dostępne jako rola w systemie Windows Serwer 2012 to
VMware
Hyper-V
Virtual PC
Virtual Box
Pytanie 18. Profil użytkownika systemu Windows Serwer, który nie zapisuje, ani na serwerze ani na stacji roboczej, zmian wprowadzanych do bieżącego pulpitu po wylogowaniu użytkownika, to profil
lokalny.
mobilny.
tymczasowy.
obowiązkowy.
Pytanie 19. Który standard specyfikacji IEEE 802.3 należy zastosować w środowisku, w którym występują zakłócenia elektromagnetyczne, jeśli odległość od punktu dystrybucyjnego do punktu abonenckiego wynosi 200 m?
10Base2
100BaseT
100BaseFX
1000BaseTX
Pytanie 20. Aby zabezpieczyć komunikację terminalową z serwerem, należy użyć połączenia z wykorzystaniem protokołu
SSH
SFTP
TFTP
Telnet
Pytanie 21. Urządzeniem, które umożliwia komputerom bezprzewodowy dostęp do przewodowej sieci komputerowej, jest
modem.
regenerator.
koncentrator.
punkt dostępowy.
Pytanie 22. Które polecenie systemu z rodziny Windows pozwala sprawdzić, przechowywane w pamięci podręcznej komputera, zapamiętane tłumaczenia nazw DNS na adresy IP?
ipconfig /renew
ipconfig /release
ipconfig /flushdns
ipconfig /displaydns
Pytanie 23. W adresacji IPv6 typowy podział długości związanej z adresem sieci i identyfikatorem hosta wynosi odpowiednio
16 bitów / 112 bitów.
32 bity / 96 bitów.
64 bity / 64 bity.
96 bitów / 32 bity.
Pytanie 24. Zestawienie połączenia między dwoma odległymi hostami, za pośrednictwem publicznej sieci, np. Internet, w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów, to
VM (Virtual Machine).
VPN (Virtual Private Network).
VLAN (Virtual Lan Area Network).
VoIP (Voice over Internet Protocol).
Pytanie 25. Znak towarowy dla certyfikowanych produktów opartych na standardach IEEE 802.11 to
DSL
LTE
Wi-Fi
GSM
Pytanie 26. Aby serwer Windows mógł zarządzać usługami katalogowymi, należy zainstalować
rolę serwera Web.
kontroler domeny.
rolę serwera DHCP.
usługi zarządzania prawami.
Pytanie 27. Aby uruchomić konsolę przedstawioną na rysunku, należy wpisać w wierszu poleceń
mmc
gpedit
eventvwr
gpupdate
Pytanie 28. Dyn, firma, której serwery DNS zaatakowano, przyznała, że część ataku …. nastąpiła za pomocą różnych urządzeń połączonych z siecią. Ekosystem kamer, czujników, kontrolerów nazywany ogólnie "Internetem rzeczy" został użyty przez przestępców jako botnet − sieć maszyn-zombie. Do tej pory taką rolę pełniły głównie komputery. Cytat opisuje atak typu
DOS
DDOS
flooding
mail bombing
Pytanie 29. Organizacją publikującą dokumenty RFC (Request For Comments) regulujące rozwój Internetu jest
IETF (Internet Engineering Task Force).
ANSI (American National Standards Institute).
ISO (International Organization for Standarization).
IEEE (The Institute of Electrical and Electronics Engineers).
Pytanie 30. Zgodnie z normą PN-EN 50174 rozplot kabla UTP nie powinien być większy niż
10 mm
13 mm
20 mm
30 mm
Pytanie 31. Rysunek przedstawia topologię